Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
151
)
-
▼
enero
(Total:
151
)
- Ramsomware Makop y Lynx
- NVIDIA pide explicaciones a Super Micro por vender...
- Investigadores canadienses afirman que un ajuste d...
- Vulnerabilidad crítica en Cacti (SNMP)
- FARM discos duros Seagate
- DeepSeek habría sido entrenada con datos robados a...
- Alibaba presenta Qwen2.5-Max, su poderosa IA
- Huawei dice tener un chip para IA igual de potente...
- El fabricante de móviles Oppo es víctima de una gr...
- DeepSeek puede crear malware para robar tarjetas d...
- Historia del fabricante Asus
- Instalar DeepSeek (destilado) con Ollama en tu ord...
- Lossless Scaling: ¿Qué es y cómo funciona?
- Una hora de anuncios para ver un simple vídeo de Y...
- Herramientas gratuitas para transcribir de audio a...
- OpenAI Operator: el agente de IA que automatiza ta...
- DeepSeek Janus-Pro-7B, otro modelo de IA multimoda...
- DeepSeek es víctima de un ataque DDoS
- NVIDIA DLSS 4 (Tecnología de Escalado de nvidia)
- Sony abandona los discos Blu-Ray grabables, MiniDi...
- Vulnerabilidad en el framework Llama Stack de Meta...
- PayPal pagará 2 millones de dólares por la filtrac...
- DeepSeek, la herramienta china que revoluciona la ...
- 119 vulnerabilidades de seguridad en implementacio...
- Cómo bloquear y demorar bots IA de Scraping web
- Oracle, en negociaciones con ByteDance para compra...
- Descubren que Elon Musk hacía trampas en los juego...
- Por ser cliente de Movistar en España tienes grati...
- HDMI 2.2 VS DisplayPort 2.1
- Filtrados datos personales de asegurados de Asisa
- Los fallos que cometió Ulbricht para ser detenido:...
- Instagram desata las críticas de los usuarios espa...
- Donald Trump indulta a Ross Ulbricht, creador del ...
- Alia, la IA del Gobierno Español, es un desastre: ...
- Stargate, un proyecto de Estados Unidos para inver...
- Ataques del ransomware BlackBasta mediante Microso...
- El mayor ataque DDoS registrado alcanzó 5,6Tb/s me...
- Tras el éxito de Doom en documentos PDF, ahora tam...
- Cae una banda de ciberestafadores que enviaba hast...
- Cómo desactivar el Antimalware Service Executable ...
- Herramienta Restablecer Windows
- Seagate llega a los 36 TB con sus nuevos discos du...
- YST (‘Yo soy tú’, como se autodenominó irónicament...
- ¿Qué es la pipeline?
- Una chica de 28 años se enamora de ChatGPT
- Copilot+ ya permite la búsqueda local
- DORA: la normativa europea que obliga a los bancos...
- Apple desactiva funciones de Apple Intelligence po...
- La empresa de hosting GoDaddy, obligada a reforzar...
- Domina los ficheros PDF con dos servicios Docker
- OpenAI desarrolla una IA para prolongar la vida hu...
- TikTok cierra en Estados Unidos
- Vulnerabilidad permite eludir UEFI Secure Boot
- Normativa Drones España 2025
- Robados los datos personales de 97.000 aspirantes ...
- ¿Cómo volar un dron de noche? Esta es la normativa...
- Expuestas 15.000 configuraciones robadas de FortiG...
- Filtración masiva en China expone 1.500 millones d...
- Un ciberataque expone la identidad de 160.000 guar...
- La Policía de España advierte sobre una nueva técn...
- Microsoft estrena protección del administrador de ...
- Windows 11 con sólo 184 MB de RAM
- Evilginx 3 para ataques man-in-the-middle mediante...
- Cómo Barcelona se convirtió en un centro de empres...
- El Gobierno de España anuncia la creación de un Ce...
- RDP Bitmap Forensics para investigaciones DFIR
- Más de 660.000 servidores Rsync expuestos a ataque...
- El FBI elimina el malware chino PlugX en 4.250 ord...
- Hiren's BootCD PE con Windows 11
- Las chicas del ENIAC y las programadoras de los Co...
- Trucos de Windows 11
- Millones de cuentas vulnerables por fallo en OAuth...
- Si no actualizas a Windows 11, no podrás usar Offi...
- Jugar al DOOM dentro de un archivo PDF
- Los mejores procesadores para jugar en 2025, ¿cuán...
- "Explotación masiva" de los firewalls de Fortinet ...
- Cómo funciona la sincronización en el almacenamien...
- Parallels ya permite emular Windows y Linux las Ma...
- Ransomware en Servidores ESXi: Amenazas, Vulnerabi...
- Roban información con Infostealer Lumma mediante t...
- Cómo compartir contraseñas en Google Chrome con "M...
- El arquitecto jefe de Xeon cambia de Intel a Qualc...
- Hackean cuentas de Path of Exile 2 tras robar una ...
- Microsoft consigue que su IA se vuelva experta en ...
- Cómo instalar Stremio en Raspberry Pi para conecta...
- "Free our Feeds" quiere evitar que los millonarios...
- Otra Botnet Mirai para realizar ataques DDoS
- Telegram comienza a colaborar con las autoridades ...
- Múltiples vulnerabilidades críticas en productos S...
- La historia del trabajador número 8 de Apple que l...
- Descubren cómo hackear el controlador USB-C del iP...
- ¿A qué temperatura empieza la CPU a envejecer?
- Xiaomi presenta Redmi Note 14
- La IA comenzará a subtitular los vídeos en VLC
- Dispositivos Ivanti Connect infectados con malware...
- Operaciones binarias: cómo funcionan en los ordena...
- Tu cuenta de Bluesky en Mastodon
- El Ministerio de Igualdad de España se gastó 211.0...
- Google mejora la transferencia de archivos en Andr...
- Así hackearon a Telefónica: un infostealer e ingen...
-
▼
enero
(Total:
151
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Cómo instalar DeepSeek en tu ordenador , para poder utilizarlo cuando quieras. Hay varias maneras de hacerlo, pero nosotros vamos a intentar...
-
Primero llegó a través de los clientes de Movistar con un deco UHD, pero a partir de hoy, tienen la oportunidad de tener gratis durante 12 ...
-
Si eres un usuario de Windows 10 y tu dispositivo está trabajando lento, entonces, es el antimalware service executable que tiene un consum...
Cómo Barcelona se convirtió en un centro de empresas de software espía
Hacia finales de 2023, un investigador de seguridad israelí de Tel Aviv dijo que se le acercó en LinkedIn con una oportunidad de trabajar en el extranjero con «buena paga.» Dijo que el departamento de recursos humanos de la empresa le dijo que era una empresa de seguridad ofensiva «legítima» que estaba empezando desde cero en Barcelona, España.
Pero durante todo el proceso de contratación, relató el investigador a TechCrunch, las cosas le parecieron un poco raras.
«Todo el secretismo era muy raro. Algunos de los empleados que me entrevistaron no usaron sus nombres completos, tardaron muchísimo en revelar dónde estaba la empresa y mucho menos su nombre. ¿Por qué es tan secreto si todo es legítimo?», dijo el investigador a TechCrunch. «Parece una empresa que podría ser sancionada en el futuro, y las cosas podrían ensuciarse».
Cuando habló con el director de tecnología de la empresa, el investigador afirmó que le dijeron algo parecido a: «Sólo tendremos clientes legítimos y, a diferencia de otras empresas, no venderemos a naciones turbias.»
Alexey Levin, el director de tecnología contratante y antiguo investigador del fabricante de programas espía sancionado NSO Group, dijo al investigador que la empresa que intentaba contratarle se llamaba Palm Beach Networks y que desarrollaba desde los exploits de día cero utilizados para comprometer dispositivos hasta el propio implante de programas espía, refiriéndose al software de vigilancia que se instala en el dispositivo de un objetivo, según el investigador.
El investigador afirmó que Levin también le dijo que Palm Beach Networks tenía al menos un cliente del gobierno estadounidense. (Levin no respondió a una solicitud de comentarios).
Pero, ¿por qué fundar una empresa de software espía en Barcelona, que sólo unos años antes había sido el centro de un escándalo político de gran alcance en el que funcionarios del gobierno español utilizaron software espía para atacar a políticos locales que defendían la independencia? El investigador dijo que los empleados de la empresa le dijeron que era porque vivir en la ciudad es similar a vivir en Israel, que hay buenas ventajas fiscales y buen clima.
Éstas son algunas de las razones por las que en los últimos años Barcelona se ha convertido en un centro poco probable para las empresas de software espía, según varias personas que trabajan en la industria de la ciberseguridad ofensiva que hablaron con TechCrunch, así como los registros de negocios que hemos visto.
El hecho de que Barcelona se haya convertido en un puesto regional crucial para las empresas de ciberseguridad ofensiva pone el problema del software espía directamente a las puertas de Europa, que tiene una relación díscola con la tecnología de vigilancia, debido a los escándalos de Chipre, Grecia, Hungría y Polonia, todos ellos relacionados con fabricantes israelíes de software espía.
«Es preocupante que una gran ciudad europea se convierta en un centro de fabricantes de programas espía», declaró a TechCrunch Natalia Krapiva, asesora jurídica de la organización sin ánimo de lucro Access Now, especializada en la investigación de programas espía. Krapiva dijo que el negocio del spyware «va de la mano de la corrupción y el abuso de poder».
«Los ciudadanos españoles, los medios de comunicación y los responsables políticos deberían examinar detenidamente estas empresas para saber si sus operaciones se ajustan a las leyes nacionales y de la UE y si el gobierno español puede estar implicado en el uso abusivo de sus herramientas de vigilancia, especialmente teniendo en cuenta los antecedentes de España con Pegasus», afirmó Krapiva.
John Scott-Railton, investigador principal del Citizen Lab, donde él y sus colegas llevan más de una década investigando los abusos cometidos con herramientas de espionaje, también expresó su preocupación. Scott-Railton señaló que, en el pasado, se han dado casos de abusos con programas espía no sólo contra activistas de derechos humanos y disidentes en países no democráticos como Etiopía y Arabia Saudí, sino también contra diplomáticos estadounidenses y personas concretas, incluidos políticos y ciudadanos dentro de las fronteras europeas.
«Esto echará más leña al fuego de la crisis del espionaje en Europa. Si la experiencia nos sirve de guía, es sólo cuestión de tiempo que esta tecnología acabe siendo utilizada por los clientes contra los aliados de España y los socios de la UE», declaró Scott-Railton a TechCrunch. «Los gobiernos que permiten que esta industria florezca se juegan sus propias capacidades secretas y su capital humano. Estas capacidades tienden a drenarse hacia el exterior, incluso hacia futuros adversarios potenciales, una vez que los desarrolladores mercenarios de spyware y exploits llegan a la ciudad y empiezan a contratar.»
Sol, marisco y programas espía
Aparte de Palm Beach Networks (como se la conocía entonces), Barcelona alberga a otros fabricantes de exploits y programas espía que también aprovechan el clima soleado y templado de la ciudad, el marisco fresco y la vibrante comunidad de expatriados.
Entre ellos se encuentran Paradigm Shift, fundada por antiguos empleados de Variston tras la quiebra de la empresa el año pasado, y Epsilon, dirigida por Jeremy Fetiveau, un veterano del sector que trabajaba para una división del gigante estadounidense de defensa L3Harris creada tras la adquisición por parte de la empresa de la startup australiana Azimuth. Fetiveau no respondió a la solicitud de comentarios.
Se dice que la ciudad también alberga a un grupo anónimo de investigadores israelíes que se trasladaron a Barcelona desde Singapur para trabajar en el desarrollo de exploits de día cero. La existencia de este equipo anónimo, así como la presencia de Epsilon en Barcelona, fue comunicada por primera vez por el periódico israelí Haaretz, cuyo artículo suscitó cobertura en periódicos y sitios web de noticias locales.
Otras empresas de ciberseguridad tienen presencia en Barcelona, aunque no tengan allí su sede. Andrijana Šekularac, directora ejecutiva de la empresa austriaca de ciberseguridad SAFA, vive en la ciudad, según su perfil público de LinkedIn. SAFA ha patrocinado conferencias de ciberseguridad ofensiva, como OffensiveCon y Hexacon, y emplea al menos a dos investigadores de seguridad con experiencia previa en explotación de vulnerabilidades en empresas de seguridad ofensiva, según su perfil público de LinkedIn.
Šekularac no respondió a una solicitud de comentarios antes de la publicación. En un correo electrónico posterior, Šekularac dijo: «SAFA niega inequívocamente cualquier implicación con programas espía. Nos centramos únicamente en proporcionar servicios de investigación e inteligencia sobre amenazas a nuestros clientes, que son totalmente distintos del desarrollo o utilización de programas espía.» Šekularac añadió: «SAFA no tiene empleados con conexiones previas con empresas de spyware, y esta declaración tergiversa los antecedentes profesionales y la integridad de nuestro equipo.»
Estas empresas de día cero y spyware forman parte de un ecosistema más amplio de ciberseguridad y startups en Barcelona. El año pasado, según el gobierno regional catalán, había más de 10.000 personas trabajando para más de 500 empresas de ciberseguridad en Barcelona, es decir, alrededor de un 50% más de trabajadores que cinco años antes.
Fuentes:
https://techcrunch.com/2025/01/13/how-barcelona-became-an-unlikely-hub-for-spyware-startups/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.